CVE-2020-1938 Vulhub复现之Tomcat文件包含漏洞复现
# 安装Docker和Docker Compose
# 克隆Vulhub仓库
git clone https://github.com/vulhub/vulhub.git
# 进入Tomcat文件包含漏洞环境目录
cd vulhub/tomcat/tomcat8/
# 启动Tomcat容器
docker-compose up -d
# 使用Burp Suite或者其他工具设置代理,然后访问Tomcat服务
# 例如,使用curl进行测试
curl -H "Host: your-vulnerable-site.local" --request GET 'http://your-ip:8080/docs/'
# 清理环境
docker-compose down -v
以上代码实例展示了如何在本地环境中使用Docker和Docker Compose来启动一个包含Tomcat文件包含漏洞的环境,并提供了使用curl进行测试的方法。在实际操作中,应该替换your-vulnerable-site.local
和your-ip
为相应的目标主机名和IP地址。
评论已关闭